Virus informáticos: tipos, ejemplos reales y cómo protegerte

Última actualización: enero 16, 2026
  • Los virus informáticos son una categoría específica de malware que necesita acción humana para propagarse y puede causar desde pérdidas de datos hasta extorsión económica.
  • Existen numerosos tipos de virus (residentes, de boot, de macro, polimórficos, de red, ransomware, etc.) que atacan distintas partes del sistema y combinan técnicas cada vez más avanzadas.
  • Los principales vectores de infección son el correo electrónico, las descargas, los dispositivos externos y las vulnerabilidades de software, por lo que la actualización y la cautela del usuario son clave.
  • La mejor defensa combina actualizaciones, antivirus, copias de seguridad y formación en ciberseguridad para reducir el riesgo y minimizar el impacto de una posible infección.

Concepto de virus informáticos

Los virus informáticos han pasado de ser una curiosidad casi anecdótica a convertirse en una de las amenazas digitales más caras y molestas de nuestra vida conectada. Cada día aparecen cientos de miles de nuevas variantes de malware capaces de robar datos, bloquear equipos, cifrar información o dejar una red entera fuera de juego en cuestión de minutos.

Para moverse con cierta tranquilidad en este panorama hace falta algo más que tener un antivirus instalado: conviene entender qué son exactamente los virus informáticos, cómo funcionan, qué tipos existen y cómo se propagan, además de conocer ejemplos reales que han hecho historia y unas buenas prácticas de higiene digital para no caer en la trampa.

Qué es un virus informático y cómo funciona

Un virus informático es, en esencia, un programa o fragmento de código capaz de autorreplicarse y de insertarse en otros archivos, programas o áreas sensibles del sistema (como el sector de arranque del disco). Su objetivo puede ir desde gastar una broma hasta robar información confidencial, secuestrar tus datos o tumbar servicios completos.

Artículo relacionado:
Encender un PC que no arranca

Aunque en el lenguaje cotidiano muchas personas llaman “virus” a cualquier código malicioso, en términos técnicos un virus es solo un subtipo de malware. El malware incluye gusanos, troyanos, spyware, adware, ransomware, rootkits, botnets, keyloggers y un largo etcétera. La diferencia clave es que el virus necesita una acción humana para propagarse (abrir un archivo, ejecutar un programa, arrancar desde un dispositivo infectado), mientras que otros, como los gusanos, pueden expandirse sin intervención del usuario.

Todos los virus comparten una estructura básica: disponen de un mecanismo de infección (cómo se cuelan en el sistema), una rutina de propagación (cómo se copian y se insertan en otros elementos) y una carga útil. Esa carga útil es la parte del código que ejecuta la acción maliciosa: desde mostrar un simple mensaje hasta borrar archivos, cifrar datos, robar credenciales o abrir una puerta trasera para otros atacantes.

Fases del ciclo de vida de un virus informático

El comportamiento de un virus suele organizarse en varias fases, muy parecidas al ciclo de un virus biológico. Comprender este ciclo ayuda a detectar antes los problemas y saber por qué a veces un virus “explota” de golpe después de semanas sin dar señales.

En una primera etapa o fase durmiente, el virus ya está en el sistema, pero permanece oculto sin hacer ruido. Puede estar esperando una fecha concreta, un número de reinicios, la conexión de un dispositivo o simplemente que se ejecute un archivo infectado.

Cuando llega el momento, entra en la fase de propagación. El virus empieza a replicarse: se copia en otros archivos ejecutables, documentos, sectores del disco o incluso en dispositivos conectados. Las variantes más avanzadas modifican ligeramente cada copia para complicar la detección.

Después viene la fase de activación, en la que se cumple la condición que desencadena la carga útil: una acción del usuario, un evento del sistema, una fecha simbólica (como un aniversario) o un simple contador interno.

Por último, el código pasa a la fase de ejecución, en la que despliega el daño: corrupción de datos, ralentizaciones, pantallazos, cifrado de archivos, envío masivo de correos, participación en ataques DDoS o cualquier otra acción que el atacante haya programado.

Cómo se propagan los virus informáticos: principales vectores de ataque

Propagación de virus informáticos

La mayor parte de las infecciones no se producen por arte de magia, sino aprovechando canales cotidianos que usamos a diario. Algunas vías de propagación son más clásicas y otras han ganado peso con el auge del trabajo remoto y el uso masivo del móvil.

El correo electrónico y los SMS siguen siendo un vector estrella: archivos adjuntos ejecutables, documentos con macros, enlaces acortados o mensajes HTML maliciosos son un medio perfecto para que un usuario confiado haga clic donde no debe y ejecute el código del virus. Lo mismo ocurre con los servicios de mensajería instantánea y redes sociales, donde circulan enlaces y ficheros que aparentan provenir de un contacto legítimo.

Las descargas desde páginas web, repositorios no oficiales o servicios de intercambio de archivos son otra vía clásica. Muchos virus se esconden en instaladores de programas “gratuitos”, cracks, generadores de claves y contenido pirateado. Al ejecutar el instalador, el virus aprovecha para colarse en el sistema o modificar configuraciones del navegador.

Los dispositivos de almacenamiento externos, especialmente memorias USB y discos duros portátiles, también son un mecanismo muy común. Con sólo conectar una unidad infectada y tener activado el arranque automático, el malware puede instalarse en segundo plano, camuflar sus archivos o alterar el sector de arranque del disco interno.

  Arreglar Restablecer Colores Pantalla PC Windows 10

Por último, las vulnerabilidades de software juegan un papel clave. Sistemas operativos, navegadores, complementos y aplicaciones desactualizadas contienen fallos que permiten la ejecución de código remoto. Muchos gusanos y virus de red se apoyan precisamente en estos agujeros para expandirse sin necesidad de que el usuario abra nada, simplemente al estar conectado a la red.

Tipos principales de virus informáticos

La clasificación de los virus informáticos es un auténtico quebradero de cabeza incluso para los expertos. Las amenazas actuales combinan técnicas y comportamientos, así que muchas piezas de malware encajan en varias categorías a la vez. Aun así, podemos describir los tipos de virus más conocidos y relevantes por su forma de actuación y el punto del sistema que atacan.

Virus residentes en memoria

Los virus residentes son aquellos que, una vez ejecutados, se cargan en la memoria RAM del equipo y permanecen allí controlando parte de los procesos del sistema. Desde esa posición estratégica pueden interceptar operaciones de apertura, cierre, copia o renombrado de archivos para ir extendiendo la infección cada vez que el usuario trabaja con el equipo.

Su gran peligro es que sobreviven a la ejecución original: aunque borres el archivo que los trajo al sistema, el virus sigue activo en memoria hasta que el equipo se apaga, y muchas veces incluso consigue persistir gracias a otros componentes que ya habrá contaminado.

Virus de acción directa

Los virus de acción directa son más “impulsivos”: se activan en el momento en que se ejecuta el fichero infectado y despliegan de inmediato su carga útil. Suelen atacar a los archivos ejecutables del directorio donde se han alojado o a rutas concretas del sistema, copiándose rápidamente en otros programas y, a menudo, en dispositivos externos.

Aunque no siempre permanecen residentes, algunos variantes se combinan con técnicas de movimiento lateral, de forma que cambian de ubicación tras cada ejecución para infectar nuevos archivos y dificultar su rastreo.

Virus de sobreescritura

Estos virus se caracterizan por sobrescribir el contenido de los archivos que atacan. No aumentan necesariamente el tamaño del fichero, pero reemplazan parte o la totalidad de los datos originales por su propio código. El resultado es que el archivo queda inutilizable, y la única forma segura de limpieza es eliminarlo por completo.

Aunque su detección suele ser relativamente sencilla —el programa deja de funcionar o el documento aparece corrupto—, el daño ya está hecho: la pérdida de información puede ser irreversible si no existen copias de seguridad actualizadas.

Virus del sector de arranque o de boot

Los virus de sector de arranque atacan una parte crítica del disco duro o del dispositivo desde el que arrancamos el sistema: el MBR (Master Boot Record) u otras áreas de inicio. Al infectar esta zona, se ejecutan antes incluso de que cargue el sistema operativo, tomando el control del proceso de arranque.

Su forma clásica de propagación era a través de disquetes o soportes físicos; hoy en día su equivalente son USB y otros medios extraíbles. Un ejemplo histórico es el virus Stoned, que llegó a desplegar mensajes en pantalla mientras seguía cargando el sistema, provocando daños en fechas concretas.

Virus de macro

Los macrovirus aprovechan las capacidades de automatización de suites ofimáticas como Microsoft Office. Se incrustan en documentos Word, hojas de cálculo de Excel o presentaciones de PowerPoint, y se ejecutan cuando el usuario habilita las macros al abrir el archivo. A partir de ahí pueden replicarse a otras plantillas y documentos del sistema.

Un caso muy conocido fue Melissa, que a finales de los 90 se difundió mediante un documento de Word adjunto a correos electrónicos. Nada más habilitar la macro, el virus se reenviaba a los primeros contactos de la libreta de direcciones, disparando una oleada de mensajes que saturó servidores de correo en todo el mundo.

Virus polimórficos

Los virus polimórficos son auténticos maestros del disfraz. Cada vez que infectan un nuevo archivo o se replican, modifican su propio código o su representación binaria mediante algoritmos de cifrado, sustitución o mezcla. La funcionalidad sigue siendo la misma, pero la “firma” que ve el antivirus cambia constantemente.

Al no poder confiar solo en patrones estáticos, las soluciones de seguridad deben recurrir a técnicas heurísticas y análisis de comportamiento para detectar estos virus, observando qué hace el programa más allá de cómo está escrito. Ejemplos como W95/CTX fueron pioneros en este tipo de evasión.

Virus FAT y de sistema de archivos

La tabla de asignación de archivos (FAT) y otros sistemas de archivos son como el “índice” del disco: indican dónde está cada fichero, qué espacio está libre o reservado, y cómo se deben leer los datos. Los virus FAT se introducen en esta estructura y manipulan las referencias a los archivos, de forma que el sistema deja de poder acceder a ellos o los considera corruptos.

Ciertos virus van más allá y atacan directamente la estructura del sistema de archivos, dañando o borrando entradas, carpetas o rutas completas. El efecto práctico es la pérdida masiva de datos y la posible inutilización total de la unidad, lo que obliga a recurrir a herramientas de recuperación especializadas o a restaurar copias de seguridad.

Virus de secuencias de comandos web y scripts

Con la web moderna cargada de JavaScript, HTML dinámico y otros lenguajes de script, se ha abierto la puerta a una categoría muy concreta de malware: los virus de secuencias de comandos web. Se inyectan en páginas vulnerables o anuncios maliciosos y se ejecutan cuando el usuario visita el sitio con un navegador desactualizado o sin protección.

  Guía completa para elegir el escritorio de ordenador perfecto

Este tipo de código puede robar credenciales mediante formularios falsos, descargar malware adicional, registrar pulsaciones de teclado o incluso tomar el control del navegador y redirigir el tráfico a sitios fraudulentos. Los llamados “secuestradores de navegador” o hijackers entran en esta familia, cambiando la página de inicio, el motor de búsqueda y los favoritos para dirigir al usuario hacia webs llenas de adware o phishing.

Virus que infectan archivos y multipartitos

Los virus infectores de archivos son muy clásicos: se insertan en ejecutables del sistema operativo o programas de uso común. Cada vez que se ejecuta el archivo, el virus se activa y aprovecha para seguir diseminándose a otros binarios. Muchos de ellos añaden su código al comienzo o al final del fichero, de manera que el usuario no percibe cambios visibles.

Los virus multipartitos llevan esta idea un paso más allá combinando infección de archivos y de sector de arranque. Son especialmente difíciles de erradicar porque pueden esconder partes de sí mismos en distintas zonas del disco. Aunque limpies los ejecutables, puede quedar una copia latente en el arranque, y viceversa. El resultado es una sensación de “infección fantasma” que vuelve una y otra vez.

Virus de enlace, de controlador y de red

Los virus de enlace modifican accesos directos, rutas o referencias a archivos. De este modo, cuando el usuario hace clic en un icono aparentemente legítimo, en realidad ejecuta primero el código del virus, que luego puede lanzar el programa esperado para no levantar sospechas. Esta técnica es muy frecuente en dispositivos USB y entornos compartidos.

Por otra parte, los virus que atacan a los controladores de hardware se centran en los drivers que permiten al sistema operativo comunicarse con componentes como tarjetas gráficas, de red o de sonido. Al corromper estos controladores, el malware puede provocar fallos de hardware, pantallazos, pérdidas de conectividad y comportamiento inestable difícil de relacionar a primera vista con un virus.

Los gusanos y virus de red cierran el círculo: se propagan a través de redes locales e internet, explotando vulnerabilidades en servicios expuestos, puertos abiertos o dispositivos mal configurados. No necesitan que el usuario abra nada; basta con que el sistema esté encendido y conectado para que el gusano intente descubrir la máquina, copiarse en ella y seguir escaneando otras direcciones IP.

Ransomware, cifrado y otros malware relacionados

Aunque el ransomware se considera una categoría propia de malware, muchas variantes se comportan como verdaderos virus: se insertan en ejecutables o documentos, se replican dentro de la red interna y, una vez alcanzan suficientes objetivos, cifran los archivos y exigen un rescate en criptomonedas. WannaCry es el ejemplo más conocido, capaz de paralizar hospitales, empresas y organismos públicos en cuestión de horas.

Junto a él encontramos troyanos que se hacen pasar por programas legítimos, spyware dedicado a espiar la actividad del usuario, adware que bombardea con publicidad intrusiva, rootkits diseñados para ocultar la presencia de otros malware, keyloggers que registran cada pulsación y botnets que conectan miles de equipos zombis para lanzar ataques coordinados.

Motivaciones y consecuencias de los virus informáticos

Detrás de cada virus hay siempre una intención humana. En algunos casos se trata de “jugueteos” o bromas, como aquellos viejos virus que mostraban imágenes absurdas, abrían bandejas de CD o sustituían iconos. Aunque parezcan inocuos, también degradan la estabilidad y la seguridad del sistema.

En el otro extremo están los ataques puramente dañinos o con claro interés económico. Muchos virus se utilizan para robar credenciales bancarias, secuestrar datos y pedir rescates, espiar comunicaciones o tomar el control total del equipo y vender ese acceso en mercados negros. Otros se emplean para lanzar campañas de desinformación, sabotear infraestructuras críticas o espiar a gobiernos y empresas.

Incluso existen casos muy particulares de lo que algunos llaman “virus buenos”: códigos que comprimen archivos para ahorrar espacio, bloquean la entrada de otros malware o dejan mensajes animando a mejorar la seguridad. Sin embargo, aunque la intención pueda ser menos dañina, siguen siendo software no autorizado que reduce la confianza y abre puertas adicionales a nuevos ataques.

Las consecuencias para la víctima van desde molestias menores hasta auténticos desastres. Hablamos de robo de información personal, destrucción o cifrado de datos, suplantación de identidad, pérdidas económicas directas por extorsión o fraudes, interrupciones de servicios esenciales y daños reputacionales muy difíciles de reparar.

Ejemplos históricos de virus informáticos famosos

Para entender el alcance real de estas amenazas, basta con repasar algunos de los virus y gusanos más dañinos de la historia, ordenados por el impacto económico aproximado que causaron.

Mydoom, aparecido en 2004, encabeza muchas listas con miles de millones en pérdidas. Era un gusano que se distribuía por correo electrónico masivo, llegando a suponer una cuarta parte de todo el tráfico de correo del momento. Extraía direcciones de las máquinas infectadas y las añadía a una botnet para lanzar ataques DDoS contra objetivos concretos.

Poco antes, en 2003, Sobig y sus variantes (de la A a la F) arrasaron sistemas en todo el mundo haciéndose pasar por software legítimo adjunto a correos electrónicos. La versión Sobig.F fue la más destructiva, llegando a provocar problemas operativos tan serios como la interrupción temporal del sistema de emisión de billetes de Air Canada.

  Airbus alerta de fallos de software en un número significativo de A320 por la radiación solar

Klez, ILOVEYOU y Code Red son otros nombres míticos. ILOVEYOU, por ejemplo, se propagó en el año 2000 mediante un supuesto “mensaje de amor” que contenía un script malicioso. El resultado: millones de equipos infectados y archivos sobrescritos. Code Red, por su parte, se centró en servidores web con vulnerabilidades en Microsoft IIS, mostrando mensajes de “Hackeado” y participando en ataques de denegación de servicio contra sitios tan sensibles como la web de la Casa Blanca.

Ya en la era del ransomware, WannaCry en 2017 puso de relieve cómo un fallo sin parchear puede desencadenar un incidente global. Aprovechando una vulnerabilidad en sistemas Windows obsoletos, este malware cifró archivos en más de 150 países, afectando a hospitales, empresas y organismos públicos. Otros como CryptoLocker explotaron el mismo modelo de negocio, cifrando datos y exigiendo rescates en Bitcoin.

No hay que olvidar tampoco amenazas como Zeus (especializada en el robo bancario mediante botnets), Slammer (que afectó a cajeros y a la banca en Norteamérica), Sasser o Stuxnet, esta última diseñada para sabotear infraestructuras industriales de alto nivel como centrifugadoras nucleares.

Síntomas de infección y qué hacer si sospechas de un virus

Detectar a tiempo que algo va mal puede ahorrarte muchos disgustos. No todos los síntomas significan necesariamente una infección, pero cuando se combinan varios, conviene parar y analizar el equipo con calma.

Señales habituales son un rendimiento mucho más lento de lo normal, bloqueos frecuentes, programas que se abren o cierran solos, ventanas emergentes incontrolables, sonidos constantes del disco duro, cambios extraños en la configuración del navegador o del sistema, archivos que aparecen o desaparecen sin explicación y quejas de tus contactos porque les llegan correos o mensajes que nunca enviaste.

Si sospechas que tu equipo está comprometido, conviene actuar con orden. Lo primero es aislar el dispositivo de la red, desconectando el cable o apagando el WiFi, para evitar que el malware siga propagándose o comunicándose con sus servidores de mando y control.

A continuación, evita abrir nuevos programas o documentos, y comprueba que dispones de copias de seguridad recientes en soportes externos o en la nube. Después, pasa un análisis completo con un antivirus actualizado o una herramienta específica de limpieza. Si el software lo permite, pon los archivos sospechosos en cuarentena antes de borrarlos.

En situaciones graves o si no te ves seguro, lo más prudente es acudir a profesionales de ciberseguridad o soporte técnico. Ellos podrán realizar análisis más profundos, intentar recuperar datos y verificar que la infección se ha eliminado por completo antes de volver a conectar el equipo a la red.

Medidas preventivas para evitar virus informáticos

La mejor estrategia frente a los virus sigue siendo la prevención. Ninguna defensa es perfecta, pero aplicar unas cuantas buenas prácticas reduce de forma drástica la probabilidad de sufrir un incidente serio y limita el impacto si algo consigue colarse.

Actualiza con regularidad el sistema operativo, el navegador, las aplicaciones y, por supuesto, el antivirus. Muchas campañas de malware se sostienen únicamente en vulnerabilidades ya conocidas para las que existe parche, pero que no se han instalado. Activar las actualizaciones automáticas es una de las medidas más sencillas y efectivas.

Instala y mantén activo un buen programa antivirus o una suite de seguridad que incluya protección en tiempo real, análisis web y filtros de correo. Estas herramientas no son infalibles, pero bloquean la mayoría de amenazas conocidas y muchas variantes nuevas gracias al uso de inteligencia de amenazas y aprendizaje automático.

Ten especial cuidado con los archivos adjuntos de correos electrónicos y los enlaces que te llegan por mensajería o redes sociales. Desconfía de mensajes inesperados, incluso si aparentemente vienen de alguien conocido, y no abras ejecutables, documentos con macros o archivos comprimidos sin analizarlos antes.

Con las memorias USB y otros dispositivos extraíbles, aplica la misma prudencia: no conectes unidades de origen dudoso a tu equipo y, si tienes que hacerlo, analiza el contenido antes de abrir nada. En entornos corporativos, conviene deshabilitar el arranque automático y limitar el uso de almacenamiento externo no autorizado.

Una buena política de contraseñas también ayuda: utiliza claves robustas, distintas para cada servicio, y apóyate en un gestor de contraseñas para no tener que memorizarlas todas. Complementa esto con copias de seguridad periódicas en soportes desconectados de la red o en servicios de nube de confianza; si algún día un ransomware ataca, serán tu salvavidas.

Por último, invierte algo de tiempo en formación básica en ciberseguridad. Conocer los principales ciberriesgos, técnicas de ingeniería social y fraudes habituales (phishing, smishing, vishing, crime as a service, etc.) te pondrá en ventaja frente a muchos atacantes, que dependen precisamente de la falta de concienciación del usuario.

Los virus informáticos y el malware en general forman hoy un ecosistema enorme, cambiante y cada vez más sofisticado, pero entender sus tipos, sus vías de propagación, algunos de sus casos más sonados y las medidas de protección esenciales permite pasar de estar completamente expuesto a tener una postura de defensa razonable, proactiva y mucho más resistente frente a los ataques del mundo digital.